El projecte FreeBSD va fer del port ARM64 un port principal i va solucionar tres vulnerabilitats

Els desenvolupadors de FreeBSD van decidir a la nova branca FreeBSD 13, que s'espera que es llançarà el 13 d'abril, assignar al port per a l'arquitectura ARM64 (AArch64) l'estat de la plataforma principal (Nivell 1). Anteriorment, es proporcionava un nivell similar de suport per als sistemes x64 de 86 bits (fins fa poc, l'arquitectura i386 era l'arquitectura principal, però al gener es va transferir al segon nivell de suport).

El primer nivell de suport implica la creació de conjunts d'instal·lació, actualitzacions binaris i paquets preparats, així com oferir garanties per resoldre problemes específics i mantenir l'ABI sense canvis per a l'entorn d'usuari i el nucli (a excepció d'alguns subsistemes). El primer nivell recau sota el suport dels equips responsables d'eliminar vulnerabilitats, preparar llançaments i mantenir els ports.

A més, podem observar l'eliminació de tres vulnerabilitats a FreeBSD:

  • CVE-2021-29626 Un procés local sense privilegis pot llegir el contingut de la memòria del nucli o altres processos mitjançant la manipulació de mapes de pàgines de memòria. La vulnerabilitat es deu a un error al subsistema de memòria virtual que permet compartir la memòria entre processos, cosa que podria fer que la memòria continuï lligada a un procés després d'haver alliberat la pàgina de memòria associada.
  • CVE-2021-29627 Un usuari local sense privilegis podria augmentar els seus privilegis al sistema o llegir el contingut de la memòria del nucli. El problema és causat per accedir a la memòria després d'alliberar-la (ús després de lliure) en la implementació del mecanisme de filtre d'acceptació.
  • CVE-2020-25584 - Possibilitat de saltar el mecanisme d'aïllament de la presó. Un usuari dins d'una caixa de proves amb permís per muntar particions (allow.mount) pot canviar el directori arrel a una posició fora de la jerarquia de la presó i obtenir accés complet de lectura i escriptura a tots els fitxers del sistema.

Font: opennet.ru

Afegeix comentari